Accueil > Nouvelles Cyber > Magnitude Exploit Kit utilisé pour les attaques de pirates Cerber Ransomware
CYBER NOUVELLES

Magnitude Exploit Kit Utilisé pour Cerber Ransomware attaques de pirates

Magnitude Kit Exploit Attaques avec l'image de Cerber ransomware

les chercheurs en sécurité ont identifié que le cyber Magnitude exploit kit est utilisé pour diffuser des échantillons de Cerber ransomware dans le monde entier. Les pirates derrière la campagne à grande échelle utilisent une stratégie différente avec l'espoir d'augmenter le taux d'infection.

Cerber Ransomware Hacker Opérateurs Optez pour Magnitude Exploit Kit

Le kit Exploit Magnitude est l'un des outils de piratage informatique populaires de fin. Les pirates informatiques ont utilisé dans plusieurs mois pour distribuer différents types de logiciels malveillants. Les experts en sécurité ont découvert que les criminels informatiques utilisent maintenant pour répandre diverses souches de ransomware de Cerber. La principale raison pour ce faire est que le kit exploit permet aux pirates de personnaliser les échantillons en fonction des cibles. L'une des raisons pour lesquelles la Magnitude attaques kit exploitent portant le ransomware Cerber a gagné en popularité est que les grandes attaques ont été lancées dans le passé. les tentatives de pirates célèbres ont été faites contre la Corée du Sud via une attaque de redirection alimenté par le logiciel malveillant connu sous le nom “Magnigate”.

Essentiellement cette stratégie vise à atteindre deux résultats finaux:

  1. Mise en place d'un site contrefait qui redirige vers des scripts malveillants-infectés.
  2. Utilisé avec conjonction avec les opérations élaborées kit exploit permettant d'envoyer plusieurs différents types de logiciels malveillants auprès des victimes potentielles.

Ampleur exploit kit permet aux criminels d'infecter les cibles en utilisant des vulnérabilités populaires. Les exemples comprennent des logiciels populaires tels que le navigateur Web Internet Explorer ou le plug-in Adobe Flash. Une caractéristique intéressante associée à cette menace particulière est le fait qu'il utilise un fichier de configuration XML avec le code JavaScript intégré. Cela permet aux pirates de personnaliser facilement les souches en fonction des objectifs et les résultats finaux destinés.

Les utilisateurs peuvent redirigés vers les instances Cerber par victime à l'une des stratégies de distribution habituelles:

  • Email Messages de spam - Les pirates peuvent lancer des campagnes de spam e-mail qui peuvent inclure des astuces d'ingénierie sociale pour essayer de faire les cibles eux-mêmes infectent. Habituellement, les variantes de ransomware Cerber sont liés dans le contenu du corps ou sous forme de fichiers attachés aux messages. Selon la campagne hacker ils peuvent aussi être déguisées en installateurs légitimes ou documents.
  • Les installateurs de logiciels infectés - Il est possible de répartir les installateurs de logiciels infectés en utilisant les redirections faux site. Les pirates peuvent modifier des packages logiciels bien connus et comprennent les charges utiles ransomware Cerber.
  • Documents infectés - Vulnérabilités qui mènent à des infections Cerber de ransomware sont souvent incorporés dans des documents malveillants. Ils peuvent être de différents types selon le scénario: riches documents texte, feuilles de calcul, bases de données et etc.
histoire connexes: Les plus populaires de Windows Types de fichiers utilisés par les logiciels malveillants (2017)

Comment le Cerber Ransomware est assurée par le Magnitude Exploit Kit

ont été trouvés Ampleur capturé échantillons kit Exploit qui offrent le ransomware Cerber utiliser différentes stratégies d'infection. Cela signifie que les pirates derrière l'opération cherchent à créer une approche optimisée qui serait le plus approprié aux victimes prévues.

Un fichier binaire appelé regsvr32.exe a été utilisé pour récupérer un fichier à distance des serveurs contrôlés hacker. De nombreuses versions de ce comportement ont été observés: la charge utile peut être téléchargé dans un dossier temporaire, le bureau de l'utilisateur ou un autre emplacement. Les versions plus récentes utilisent le code JavaScript pour essayer de cacher les instances de produits anti-virus.

AVERTISSEMENT: les exploits de la vulnérabilité du logiciel sont parmi les moyens les plus populaires d'être infecté par des virus dangereux tels que le Cerber ransomware. Nous recommandons que tous les utilisateurs utilisent une qualité solution anti-spyware et effectuer des mises à jour fréquentes pour se défendre contre les intrusions.

Les sites de redirection et les versions plus récentes des scripts malveillants entraînent le téléchargement et l'exécution du ransomware Cerber sur les ordinateurs locaux.

Magnitude Exploit Kit Évolue En plus des Souches Cerber

Selon les recherches disponibles Magnitude exploit kit reste l'un des rares outils de piratage qui sont encore mis à jour en permanence par le métro hacker. Et même si elle est connue depuis un certain temps aucune information sur l'identité de ses développeurs est connue. Les versions les plus récentes trouvées dans les dernières campagnes d'attaque mettent en valeur padding binaire des techniques furtives ainsi qu'un fichier de configuration personnalisable.

Les attaques en cours sont personnalisés et exploités dans un style de campagne. Les pirates génèrent un fichier de configuration qui contient les « règles » et des modèles de comportement général, puis le Magnitude Exploit Kit est utilisé pour générer les charges utiles nécessaires. Ensuite, les pirates distribuer les logiciels malveillants à travers différents canaux: e-mails, sites Internet, réseaux publicitaires, et réoriente pirates de l'air de navigateur.

Un danger potentiel est l'utilisation de la plate-forme pour lancer une série de logiciels malveillants ou une nouvelle menace combinée. Pour un plus grand degré le succès des infections ransomware dépendent des outils et des stratégies utilisées pour infecter les cibles prédéfinies. Le fait que le Magnitude exploit kit gagne en popularité chaque mois en fait un concurrent intéressant parmi les outils de piratage de premier plan.

histoire connexes: Locky et Cerber Ransomware virus Mise à jour (Juin 2017)

Comment faire pour protéger des Magnitude Exploit Kit et Cerber Ransomware Attaques

téléchargeurs de charge utile dangereuses comme le Magnitude exploit kit sont utilisés à la fois infiltrent le système et installer des logiciels malveillants sur les hôtes cibles. Nous a révélé que le kit peut être utilisé pour livrer le ransomware de Cerber dangereux mais il peut aussi causer d'autres menaces de sécurité potentielles et:

  • Fonction de cheval de Troie - Les menaces malveillantes telles que Magnitude peuvent inclure un composant virus qui est en mesure de prendre le contrôle de l'ordinateur hôte. Les modules de Troie permettent aux opérateurs distants d'espionner les utilisateurs en temps réel et télécharger des fichiers arbitraires et les données. Les conséquences de telles actions peuvent entraîner des titres de compétence de vol ou de crimes financiers graves et d'abus.
  • Recrutement botnet - kits Exploit sont une source possible pour les ordinateurs dans le recrutement des réseaux de zombies dans le monde entier. Lorsque les utilisateurs tombent pour l'exploiter le script ne les infiltrer pas avec le code ransomware Cerber, mais à un C&C (commandement et de contrôle) serveur qui infiltre le système d'exploitation et les processus clés. Cela permet aux criminels de prendre le contrôle de la machine et utiliser ses ressources comme ils l'entendent.
  • D'autres attaques de logiciels malveillants - Les hôtes infectés peuvent être utilisés pour envoyer des virus et tenter d'infiltrer d'autres ordinateurs sur le même réseau ou sur Internet. Cela se fait habituellement par des scripts préconfiguration embarqués dans la charge utile.

La meilleure protection contre les attaques de pirates possibles est d'employer une solution anti-spyware qualité. En utilisant un état du produit de sécurité de l'art garantit que vous serez protégé par tous les virus informatiques connus et à venir et les tentatives d'intrusion.

Télécharger

Malware Removal Tool


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord